Cyberwarfare

Space missions, voting systems, flight controls, nuclear power plants: in a world hyperconnected to the Internet, digital infrastructure is the new target.

In January 2010, a new atomic bomb detonated in the world and few noticed. Maybe because it barely exploded it didn't draw on the horizon of Natanz, central Iran, the contours of the nightmare of modern reason – the nuclear mushroom- or because it was actually a different explosive, never seen: a digital atomic bomb, I mean, a silent but equally lethal weapon. A few months before, in June 2009, someone had slipped into the computer networks of Iran's nuclear program one of the most sophisticated viruses ever designed. It had only one goal: destabilize it inside by damaging the centrifuges responsible for enriching uranium and thus shattering President Mahmoud Ahmadinejad's dreams of developing an arsenal with which to subdue Israel and the rest of the world..

“It was the Hiroshima bomb of cyberwar”, wrote journalist Michael Gross when referring to Stuxnet, named after engineers from the Belarusian computer security company Virus-BlokAda who discovered the traces of this piece of software from 500 kb in its destructive path by about six thousand Iranian computers. A short time later the origin of this computer worm was known: he was just a bishop of a more ambitious joint and destabilization operation orchestrated between the United States and the Unit. 8200 of Mossad. Its secret name was “Nitro Zeus”.

While around twelve million viruses and malicious files are captured every year, no one had ever seen anything like Stuxnet. “It was the first cyberweapon to cross the boundaries between the cyber realm and the physical realm - describes director Alex Gibney, responsible for the recent and disturbing documentary Zero Days-. Iran had not even contemplated the possibility. Initially, its engineers thought they had messed up.”

To the long list of resources and armaments with which one state could impose its will to control another - tanks, Aircraft, Submarines, Spies, double agents, Drones- a new component was added: a cyber missile, as described by the German Ralph Langner, the computer security specialist who helped decipher this digital warhead that came to supplant the heralds of the atomic age – the bomb- and the conquest of space – the rocket- as symbols of the time and mobilizers of the world imagination.

With a difference: for some time now, the perpetual fear of human self-annihilation no longer automatically reorients the gaze towards the sky., as in the years 50. From now on the bombs will not fall only from above. For the first time in history a single individual – wayward or trained or both at the same time- has the tools to attack an entire nation. And collapse it from within.

A different contest had begun.. The wars of tomorrow are the wars of today: without formal statements and without faceless enemies. Secret, silent and eternal. Low-cost and highly effective. And in which, to destroy or even kill, all it takes is double-clicking or pressing the Enter key.

A vulnerable space

Modernity is appreciated when it is interrupted. A blackout reminds us how vital electricity is in our lives. Un corte o ausencia de conexión a Internet nos obliga a realizar aquello a lo que ya no estamos acostumbrados: mirar a los ojos y hablar con otros seres humanos. In both cases, nos hundimos en la desesperación mientras retrocedemos casilleros en el juego de la vida moderna. La disrupción desvela: vuelve visibles las redes y demás infraestructuras que de tanto usar damos por sentadas, naturales, eternas. Como la gravedad o el aire.

El apagón digital de más de una docena de sitios -entre ellos The New York Times, Twitter, Tumblr, Spotify, PayPal- hace unas semanas, consecuencia de un ataque contra la compañía estadounidense Dyn, uno de los principales proveedores de sistemas DNS (nombres de dominio), expuso algo que los ingenieros y arquitectos de la información saben hace tiempo: lejos de ser una nube, an information highway or the non-place where advertising tells us we will find the longed-for happiness, the Net is a fragile space, vulnerable. And dark. Internet is a territory of conflict, the arena of current geopolitical volatility. “The greatest technological construction of our species - writes journalist Andrew Blum in Tubes: in search of the physical geography of the Internet- lives and thrives on all the screens around us, as noisy and vital as any city. However, physically speaking, is completely bare, it is an amorphous extension.”

The expansion of the Internet happened like a stampede. It entered our cities, households, pockets and disrupted our desires, dreams and expectations. One of the victims of this procession was a border. La vida online y la vida offline dejaron de ser universos paralelos y separados a los que se podía ingresar a voluntad con sólo golpear una puerta. Mutaron en un continuum. El ciberespacio se fusionó con el espacio.

Antes de que la llamada “Internet of Things” se impusiera como eslogan, como horizonte tecnológico o mandato de la hiperconectividad de todos los objetos que nos rodean -de zapatillas a heladeras, inodoros, pacemaker, automóviles-, la vida ya se había vuelto digital. Aviones, nuclear power plants, represas, hospitales, plantas de tratamiento de agua, urnas de votación y redes de transporte funcionan y son controladas a partir de sistemas informáticos de una manera u otra enlazados a Internet. Las consecuencias de esta alergia a la desconexión y a la autonomía ya se aprecian. The 23 December 2015, For example, un virus conocido como BlackEnergy se infiltró en la red nacional de energía eléctrica de Ucrania y dejó a más de 700.000 hogares a oscuras. En Kiev sospechan que los autores de la infección fueron ciberespías de un grupo ruso bautizado por especialistas informáticos como Sandworm -ya que en sus líneas de código incluyen referencias a la saga Dune de Frank Herbert-, supuestamente apoyados por el gobierno de Vladimir Putin, y que con anterioridad ya habían arremetido contra la OTAN.

Ataques silenciosos y físicamente disruptivos de este tipo se volvieron en los últimos cinco años tan comunes que cada gobierno se vio obligado a la formación de una nueva línea de defensa. Los ciberejércitos crecieron impulsados por la necesidad de ya no solo proteger fronteras y espacios físicos, sino también territorios e infraestructuras digitales.

In 2009, For example, Estados Unidos presentó su cibercomando. Con unos 6000 empleados, el U.S. Cyber Command se encuentra en Fort Meade, Maryland, y tiene como misión evitar a toda costa un Pearl Harbor cibernético. “Por cada posible ciberataque hay un equipo de ciberguerreros. Unite a la primera línea de defensa”, recluta desde su sitio oficial http://arcyber.army.mil.

La amenaza fantasma -deslocalizada y en las sombras- que se cierne sobre esta potencia es tal que desde 2013 las agencias de seguridad norteamericanas elevaron los ciberataques por sobre el terrorismo como primer riesgo para la nación. “Se trata de uno de los desafíos económicos y de seguridad nacional más graves que enfrentamos”, dijo Barack Obama quien, como revelan los documentos secretos filtrados por Edward Snowden, autorizó un aumento del presupuesto del U.S. Cybercom para operaciones de ataque.

Como se ve en diversos mapas virtuales (en especial el adictivo map.norsecorp.com), los cibermisiles que golpean contra las defensas estadounidenses provienen en su mayoría de Corea del Norte y de China. En especial de la llamada Unidad 61398, un grupo secreto dentro del Ejército de Liberación Popular chino que tendría su sede en el distrito Pudong de Shanghái, refugio económico y bancario del gigante asiático, y que estaría detrás de una sostenida campaña de ciberespionaje comercial a las empresas estadounidenses.

Según el informe The Cyber Index: International Security Trends and Realities, de Naciones Unidas, las piezas del nuevo tablero TEG de a poco se van ordenando: veintinueve países ya cuentan con una o varias unidades cibermilitares tanto para la defensa como para el ataque.

La caja virtual de Pandora



La palabra “hacker” apareció siglos antes del nacimiento de las computadoras. Deriva de un verbo que comenzó a circular en inglés entre los años 1150 and 1200 para designar la acción decortar con fuertes golpes de manera irregular o al azar”. Desde entonces, no deja de evolucionar y ganar nuevos significados. Ya sea por ignorancia, deformaciones periodísticas o necesidad de la ficción, a los verdaderos héroes de la revolución informática, a los curiosos incansables, a los criptoanarquistas, cypherpunks, “hacktivistasy a las figuras romantizadas -los paranoides y antisociales Elliot en Mr. Robot o Lisbeth Salander de la saga Millenium- los han degradado de ángeles a demonios digitales. En el relato tecnoesotérico, el hacker es rostro del peor mal: el invisible, undetectable, el omnipresente.

Para el psicólogo Max Kilger, del International Cyber Center de la Universidad George Mason, el hacker adolescente y solitario se diversificó en piratas informáticos que a su vez mutaron en cibercriminales y comandos de ciberterroristas, personajes que dominarán las agendas políticas y económicas del futuro próximo con sus ataques cada vez más numerosos, sofisticados y dañinos.

Esta cibercontienda no tiene como fin exclusivo el espionaje, el robo de dinero o la obtención de secretos militares sino afectar el discurso político de individuos o corporaciones”, dice el ganador del Pulitzer Fred Kaplan, autor de Dark Territory: The Secret History of Cyber War.

La confusión radica en que estos golpes no sólo son impredecibles. Su autoría, In addition, suele ser difusa. Como en los enfrentamientos bélicos tradicionales, en la ciberguerra también operan mercenarios -los llamados hackers for hire-, lobos solitarios y aburridos, ciberpatriotas, cibermilicias que golpean a distribuidoras y productoras de cine cuando una película no les cae bien, grupos que revelan datos médicos confidenciales de atletas olímpicos o facciones nacionalistas enojadas como las que sacaron del mapa a Estonia en la primavera de 2007 en el ataque más espectacular contra instituciones estatales hasta entonces. La mudanza de un monumento en agradecimiento a los soviéticos que liberaron a Estonia de los nazis enfureció a un grupo de hackers rusos, quienes no tuvieron mejor idea que responder con bombas digitales: desconectaron al Parlamento, varios ministerios, bancos, partidos políticos y diarios. Un año después la OTAN decidió emplazar en la capital de este país báltico el Centro de Excelencia para la ciberdefensa. Su manual de operaciones, el Manual Tallin, legitima el asesinato de hackers.

Pasiones humanas



Así como Internet no es un dispositivo deúltima generaciónsino, como indica el sociólogo Christian Ferrer, una idea que viene desplegándose lenta pero imperiosamente desde hace siglos, las tecnologías que nos llevan a una factible Primera Ciberguerra Mundial tampoco son revolucionarias. Durante la Guerra Civil norteamericana también abundaron quieneshackeabanel sistema telegráfico y difundían mensajes falsos. In 1903, el mago inglés John Nevil Maskelyne llegó a avergonzar a Guglielmo Marconi en la Royal Institution de Londres alhackearla demostración de su novedoso telégrafo inalámbrico.

Lejos de ser infalibles, como insisten los tecnofílicos, las tecnologías amplifican las pasiones humanas. Todas. Y, así como comunican al mundo y permiten la colaboración a distancia, también ofrecen más y nuevas vías para la promoción del caos y la desestabilización. En julio pasado un tal Guccifer 2.0 se adjudicó el robo de correos electrónicos del Partido Demócrata de Estados Unidos. Y hoy todas las agencias de seguridad están en alerta: la inminente elección presidencial del martes próximo podría llegar a ser la primera votación hackeada por una potencia extranjera de la historia.

En el proceso, antiguos miedos, como si fueran aplicaciones del teléfono móvil, se actualizan automáticamente. Como cuando en junio de 1983, Ronald Reagan vio la película War Games (Juegos de guerra), en la que un adolescente hackeaba la supercomputadora del Mando Norteamericano de Defensa Aeroespacial y precipitaba una Tercera Guerra Mundial. “¿Algo así podría ocurrir de verdad?”, le preguntó al jefe del Estado Mayor Conjunto. El militar tardó una semana en regresar con una respuesta: “Presidente -dijo-, el problema es mucho más grave de lo que usted cree”.

Fountain: La Nación


Leave a Reply

Your email address will not be published. Required fields are marked *

More news
A cybercriminal manages to use AI to steal data from the Mexican Government
Read more »
Intec creates an AI that redefines the rules of the game in cybersecurity in the AI era.
Read more »
Una exfiltración de datos afecta a un proveedor de Adidas
Read more »
Se incrementan un 26% los incidentes de ciberseguridad
Read more »
Un ciberataque paraliza en Roma la Universidad La Sapienza
Read more »